如何規避近年頻發的資料安全事故?

Zilliz發表於2023-03-09

近幾年,刪庫跑路事件在國內頻頻發生。前有“某公司程式設計師刪庫跑路被判刑六年”,後有某公司幾百家客戶資料遭嚴重刪除。這不僅為公司本身帶來直接的財產損失,更為嚴重的是,公司的公信力、品牌形象也隨之毀於一旦。

值得注意的是,這並非是“鮮少發生”的新聞事件。以我本人為例,猶記得之前在某家公司服務時,技術支援人員在客戶現場快速寫了一個指令碼,本以為無懈可擊,忽然發現把使用者積累多年的資料一掃而空。好在該客戶有資料備份,經過幾天的努力,終於使得資料恢復如初。事後,該公司在客戶處的信任度嚴重下滑,而涉事技術人員、直屬領導以及 CTO 都被打出了當年最低績效。

回到近期的“幾百家客戶資料遭嚴重刪除”事件,其在雲資料庫領域激起千層浪,原因在於,無論哪家公司,資料安全都是最基本的紅線。從業人士震驚之餘,也紛紛對相關話題展開探討。作為資訊保安專業出身的從業人員,對於資料安全也有一些自己的思考。今天,我將從資訊保安的三要素談起,探討資料安全體系建設以及 Zilliz Cloud 的資料安全之路。

01.安全三要素

提到安全事件很多人的第一反應是 token 洩露、資料庫被脫之類的事故,但安全的範疇遠不止如此。資訊保安包括保密性、完整性和可用性三個子領域。其中,保密性是指保護資料不被未授權的人訪問或洩露,這也是最被大眾所熟知的安全事件;完整性是指保護資料不被篡改或破壞,很多時候完整性的事故並不是由外部攻擊者造成的,而是由內部的不當運維、指令碼bug等問題導致;可用性是指確保資料在需要時可用。這三個要素是構成資訊保安體系的基礎。

圖片

02.資料安全體系建設

在明確了資訊保安的基本要素之後,下一步要從架構和技術角度構建一套資料安全體系,滿足不同階段、不同級別的安全要求。尤其是在雲原生資料庫領域,資料安全體系建設能力就是產品的核心競爭優勢。

圖片

安全體系大致可以如上圖所示分為四個級別。沒有客戶會忍受自己的資料處在一箇中高風險的環境。現實情況是,在 IaaS、PaaS 層的雲廠商如 AWS、阿里雲等公司有足夠的安全工程師和相對成熟的管理規範,能保證自身的服務處於極低風險中;而作為終端使用者,在上雲的過程中會大量使用各類 SaaS 服務,例如 HR、CRM、DB、IM 等,如何保證上述 SaaS 服務在危險的公網環境中維護使用者資料安全,是值得深思的問題。SaaS 行業的從業者們可以從最近的事故中稍作反思:自身的安全體系建設處於何種階段?是否存在下圖中的問題?

圖片

03.Zilliz Cloud 的資料安全之路

作為一家雲資料庫公司,Zilliz Cloud 把資料安全放在首位,從商業化的 Day1 開始便致力於建設資料安全體系。

為此,Zilliz Cloud 進行了以下操作:

  • 安全合規:以最快的速度完成了 SOC2 認證,積極完成其他認證中;
  • 安全規範:嚴禁操作使用者生產資料,核心鏈路審計日誌,保證操作留痕;
  • 訪問控制:RBAC 許可權體系;
  • 故障隔離:資源組、多租戶能力,將使用者資料、服務做好隔離;
  • 資料備份:定期快照、備份使用者資料,出現故障後及時恢復;
  • 資料回收站:誤刪除後資料可恢復;
  • 多可用區:異地容災;
  • 加密:全鏈路 SSL 加密……

當然,以上只是 Zilliz Cloud 作為雲資料庫在安全領域探索的一小部分,後續我們也會持續加強安全建設,為使用者提供安全、可靠、穩定的資料服務。資料安全是雲原生時代的重要問題,任何一個資料安全事件都會給企業和個人帶來巨大的損失。在資料安全體系建設和技術保障方面,從業者需要不斷地提升自己,才能更好地為使用者資料保駕護航。

而 Zilliz Cloud 也將一如既往地在資料安全領域深耕,為使用者提供更加安全、可靠的雲資料庫服務。今年晚些時候,Zilliz Cloud 也會基於阿里云為國內使用者提供開箱即用的向量資料庫服務,敬請期待!

(作者系 Zilliz 首席工程師 焦恩偉)

相關文章